UserLock Documentation
UserLock Documentation

Nouveautés de UserLock 11 (Version Beta)

UserLock SSO et MFA pour Microsoft 365 et les applications Cloud

L’authentification unique UserLock (SSO) fournit un accès sécurisé à Microsoft 365 et aux applications cloud, en utilisant les informations d'identification Active Directory local. Il permet à un utilisateur de se connecter une seule fois avec son identité AD existante pour accéder à la fois au réseau sur site et à plusieurs services cloud.

En combinaison avec l'authentification multifacteur (MFA) de UserLock, les organisations peuvent désormais conserver Windows Server AD comme solution de gestion des identités, tout en l'étendant pour fonctionner avec le cloud.

Prenant en charge les protocoles Security Assertion Markup Language 2.0 (SAML) et OpenID Connect (OIDC) pour permettre l'authentification fédérée de Microsoft 365 et d'autres applications cloud, les administrateurs peuvent facilement configurer chaque application cloud directement à partir de la console UserLock.

En combinant SSO et MFA, UserLock 11 offre un accès transparent et des connexions sécurisées aux connexions Windows, à l'accès RDP, aux sessions VPN, aux sessions IIS et aux applications cloud pour tous les utilisateurs.

SCREENSHOT

Gestion des accès pour Microsoft 365 et les applications Cloud

Les restrictions basées sur le contexte de connexion et la gestion de session en temps réel aident en outre à vérifier l'identité d'un utilisateur AD et protègent toutes les tentatives d'accès aux ressources cloud.

  • Contrôlez l'accès aux applications cloud avec des restrictions de géolocalisation et de poste de travail.
  • Suivez et obtenez des rapports sur qui s'est connecté à quelle application cloud, à partir de quelle adresse IP et quand.
  • Recevez des alertes sur les événements de connexion qui peuvent justifier une enquête plus approfondie, comme une connexion refusée.

MFA pour les applications Microsoft IIS

L'authentification multifacteur (MFA) peut désormais être configurée pour protéger l'accès des utilisateurs aux services Internet (IIS) pour Windows Server.

Le moteur UserLock «Agent Distribution» détecte automatiquement les serveurs sur lesquels les «Internet Information Services» sont installés et exécutés. Utilisant la «technologie du module Http» et conçu pour fonctionner sur IIS7 et versions ultérieures, la MFA peut être utilisé pour protéger une seule application Web telle qu'Outlook Web Access ou un site intranet entier.

Codes de récupération MFA

Les codes de récupération (de sauvegarde) MFA uniques servent de mots de passe à usage unique qui permettent à un utilisateur de valider la MFA et de retrouver l'accès.

Les administrateurs peuvent choisir un certain nombre de codes de récupération à usage unique qui s'affichent immédiatement après qu'un utilisateur a activé MFA.

Notez qu'ils ne peuvent être utilisés que lorsque l'utilisateur est connecté au réseau.

Appliquer la MFA pour les connexions à partir de n'importe quelle machine sans connexion réseau

UserLock propose une nouvelle option pour «appliquer la MFA» sur les machines sans connexion réseau, c'est-à-dire sans contact avec le serveur UserLock.

«Demander la MFA»

Cette nouvelle option refusera les connexions pour les utilisateurs qui ne se sont pas encore inscrits à la MFA et authentifiés lorsqu'ils sont connectés au réseau.

L'option existante «Forcer la MFA» continue d'autoriser la connexion pour les utilisateurs qui ne se sont pas encore inscrits à la MFA et authentifiés lorsqu'ils étaient connectés au réseau.

Remarque: l'inscription MFA n'est pas possible en dehors du réseau

MFA | Méthodes alternatives pour l'authentification multifacteur

Avec UserLock 11, les utilisateurs peuvent désormais configurer une autre forme d'authentification pour éviter qu'ils ne soient verrouillés hors du compte si la méthode principale est perdue ou oubliée.

Les administrateurs peuvent choisir de forcer - ou de désactiver - une deuxième méthode. Par exemple, une application d'authentification pour smartphone telle que Google Authenticator peut être configurée avec un jeton matériel YubiKey.

MFA | HOTP pour les machines sans connexion réseau

Les utilisateurs peuvent désormais s'authentifier avec des jetons HOTP (mot de passe à usage unique basé sur HMAC) tels que YubiKey sans connexion réseau. Auparavant, seuls les jetons TOTP (mot de passe à usage unique basé sur le temps) étaient possibles sans connexion réseau.

Remarque: l'utilisateur doit s'être préalablement connecté à la machine, tout en étant connecté au réseau.

MFA | Utilisation de Token2 ALU pour l'authentification multifacteur

UserLock prend désormais en charge l'utilisation de Token2 ALU en tant que deuxième facteur d'authentification. Token2 ALU est un jeton physique utilisant HOTP (mot de passe à usage unique basé sur HMAC).

MFA | Utilisation de VPN avec RADIUS Challenge pour l'authentification multifacteur

L'authentification multifacteur de UserLock pour les sessions VPN prend désormais en charge le défi RADIUS (Remote Authentication Dial-In User Service).

Le défi RADIUS peut demander le mot de passe à usage unique dans une deuxième étape distincte, une fois que l'utilisateur a correctement saisi ses informations de connexion. Les solutions VPN qui prennent en charge le «RADIUS Challenge» comprennent Open VPN, Palo Alto, Fortinet, Pulse Secure Connect SSL…

UserLock continue également de prendre en charge l'authentification MSCHAP-v2 et PAP. Ici, les utilisateurs doivent ajouter une virgule à la fin du champ du nom d'utilisateur ou du mot de passe.

UserLock ANYWHERE | Nouvelle application Web pour mieux protéger les connexions à distance

Une nouvelle application Web sur site pour la communication agent / service de UserLock permet à UserLock de protéger au mieux les machines distantes.

Avec l'augmentation du nombre d'utilisateurs travaillant à distance, la connexion VPN entre les utilisateurs et le réseau est cruciale. Cette nouvelle fonctionnalité permet à l’agent de bureau UserLock de communiquer avec le serveur via Internet via une application IIS. Cela permettra aux restrictions UserLock de continuer à être appliquées en cas d'échec de la connexion à distance via les canaux VPN.